UEWAF成功防禦QPS超200萬的CC攻擊

2021-08-19 12:59:33 字數 1464 閱讀 2707

網路空間的攻防是沒有硝煙的戰場。作為ucloud自主研發的一款雲端企業級web防護服務產品,uewaf基於雲安全大資料能力,可以過濾海量惡意訪問,避免**資產資料洩露,保障**的安全性與可用性。

近日,uewaf成功防禦黑客針對ucloud雲上某遊戲客戶發起的超大規模cc(challenge collapsar)攻擊。攻擊者從7月7日20點11分左右開始發起攻擊,攻擊峰值出現在20點24分左右,qps(每秒查詢率)超過200萬。

(qps 趨勢圖)

7月7日20點15分,uewaf安全運營團隊接到客戶緊急求助,客戶反饋其多個網域名稱遭到cc攻擊,業務已全部中斷。

通過分析,發現受攻擊的網域名稱主要是作為api(應用程式程式設計介面)為手機客戶端提供服務,常規的防禦方式無法在短時間內將攻擊流量壓制,隨後uewaf安全運營團隊為客戶啟用緊急防禦模式。在該模式下,uewaf會結合使用ucloud安全中心積累多年的ip信譽庫和機器學習等技術,計算**ip的惡意度,迅速將被黑客利用的絕大部分「肉雞」ip**在網路層。

通過大資料安全分析,本次攻擊的特徵如下:

(1)攻擊針對遊戲客戶端api介面;

(2)黑客做了充足準備,分析了該遊戲客戶端的業務邏輯,攻擊請求與客戶端真實請求相似度極高。

基於以上特徵,黑客能高度模**實使用者的行為,這對企業的防禦手段提出了巨大挑戰。傳統的cc防禦將重心放到了偽裝網民(主要是瀏覽器)訪問的識別上,但對於api介面來說,正常的訪問請求很大可能不是來自瀏覽器,而是來自機器。因此,要從這些機器中識別出哪些是真正的使用者、哪些是黑客控制的「肉雞」成為難題。

uewaf基於反向**實現了「替身式」防禦,攻擊流量全部在uewaf worker節點上攔截掉,不允許攻擊流量透傳到源站。為了實現高可用,內部採用l4 switch報文**,通過多個節點建立集群去分擔流量,保證了服務的高可用性和拓展的靈活性。

(uewaf高可用架構示意圖)

在cc攻擊防禦中,客戶源站為第一保護物件,uewaf會首先保證源站業務正常。其次在識別和清洗攻擊流量過程中,會對部分攻擊ip實施網路層封堵,以保證uewaf worker節點有足夠的埠及頻寬為正常使用者提供服務。在網路層ip封堵實現上,uewaf定製了linux核心,能夠以極低的效能損失為代價封堵百萬級別的ip位址,保障uewaf worker節點的效能。

當前,cc攻擊已經成為遊戲、金融、電商等行業常用的攻擊手段。為保證線上業務系統的正常執行,企業應高度重視,加強安全防範措施。uewaf作為ucloud雲安全解決方案-天罡旗下核心產品,基於ucloud雲平台強大的計算資源及自身領先的技術能力,在使用者業務遭遇cc攻擊或者業務突發時,能夠進行自身服務的快速擴充套件,不存在效能瓶頸等問題。與此同時,利用強大的雲端情報收集能力並結合其他情報廠商的資訊,uewaf可以過濾海量的惡意訪問,守護網路安全。

DDoS攻擊愈演愈烈如何成功防禦?

ddos全稱distributeddenial of service 分布式拒絕服務攻擊 這裡的 分布式 也就意味著通過大量的計算機向目標發起狂轟濫炸似的資料報,從而導致目標計算機的系統無法正常工作。ddos攻擊愈演愈烈 美國一家致力於ddos攻擊市場調查公司neustar在ddos攻擊及其影響報告...

DDoS攻擊愈演愈烈如何成功防禦?

ddos全稱distributed denial of service 分布式拒絕服務攻擊 這裡的 分布式 也就意味著通過大量的計算機向目標發起狂轟濫炸似的資料報,從而導致目標計算機的系統無法正常工作。b ddos攻擊愈演愈烈 b 美國一家致力於ddos攻擊市場調查公司neustar在ddos攻擊及...

8 4 攻擊防禦

8.4攻擊防禦 8.4.1訪問控制 沒有預先經過授權就使用網路資源即被視為非授權訪問,這是任何網路都會面臨的最常見的風險之一。為了抵禦非授權訪問,應在內外網物理隔離的基礎上,部署多級的訪問控制體系,這樣將有利於最大限度地防範對不同系統 不同業務的資訊資源的非授權訪問,實現對各網路節點的保護,避免單個...